Корпоративные мессенджеры

от 250 руб/мес

Защищенная платформа

коммуникаций

IaaS

По

Облако VMware/Брест

ФЗ-152, SLA 99,99%

HRM

от 8500 руб.

HCM-платформа

для автоматизации HR

Kubernetes

От 5,95 руб / час

№1 в рейтинге провайдеров

SLA 99,98%, 152-ФЗ

IBP

по запросу

Универсальная CPM/EPM

self-service платформа

IaaS

от 249,95 руб.

Для любых задач

Оплата pay-as-you-go

DBaaS

От 3,98 руб./час

№1 в рейтинге DBaaS

SLA 99,95%, 152-ФЗ, PCI DSS

  • IaaS

    По

    Облако VMware/Брест

    ФЗ-152, SLA 99,99%

  • HRM

    от 8500 руб.

    HCM-платформа

    для автоматизации HR

  • Kubernetes

    От 5,95 руб / час

    №1 в рейтинге провайдеров

    SLA 99,98%, 152-ФЗ

  • IBP

    по запросу

    Универсальная CPM/EPM

    self-service платформа

  • IaaS

    от 249,95 руб.

    Для любых задач

    Оплата pay-as-you-go

  • DBaaS

    От 3,98 руб./час

    №1 в рейтинге DBaaS

    SLA 99,95%, 152-ФЗ, PCI DSS

  • IaaS

    от 490руб./мес

    VMware / ПО РФ

    SLA 99,95% Pay-as-you-go

  • BPM

    от 12 000 руб/год

    Цифровые процессы

    с комфортом для людей

  • IP-телефония

    от 0 руб.

    Продуманная связь

    для вашего бизнеса

IaaS

от 490руб./мес

VMware / ПО РФ

SLA 99,95% Pay-as-you-go

BPM

от 12 000 руб/год

Цифровые процессы

с комфортом для людей

IP-телефония

от 0 руб.

Продуманная связь

для вашего бизнеса

Корпоративные мессенджеры

От 200 руб/мес

Передовое

решение

ВКС

от 250 руб/мес

Платформа корпоративных

коммуникаций

Low-code

от 667 руб.

Цифровая трансформация

с ELMA365

За российскими дипломатами 7 лет следят с помощью шпионского ПО

Безопасность Стратегия безопасности Бизнес Кадры Маркет
Компания ESET выявила кампанию кибершпионажа, нацеленную на русскоязычных дипломатов и чиновников. Операторов особенно интересовали их телефоны, в том числе самые старые.

Протокол AT и сеть Tor

Компания ESET объявила об обнаружении шпионской кампании, нацеленной на российских дипломатов и государственные ведомства. Кампания длится около семи лет.

Шпионское ПО, получившее название Attor, обладает рядом специфических и довольно редко наблюдаемых функций. Среди них - использование зашифрованных модулей, коммуникации с операторами через сеть Tor, а также плагин, разработанный для создания цифровых отпечатков GSM-устройств с использованием протокола AT.

Злоумышленники сфокусировали свое внимание на дипломатических и государственных учреждениях. По информации ESET, атаки производятся самое позднее с 2013 г., и направлены в первую очередь на тех, кто особенно заинтересован в защите своей конфиденциальности.

Модульный шпионаж

Шпионская платформа, как ее назвали эксперты, имеет модульный характер; отдельные элементы отвечают за конкретные задачи. Эксперты выявили восемь модулей (или плагинов): первый отвечает за установку и сохранность вредоноса в системе, второй функционирует как системный монитор, третий как средство записи аудио; также выявлены инструмент для снятия скриншотов, кейлоггер, который также сохраняет содержимое буфера обмена, средство выгрузки файлов, диспетчер команд и модуль связи с C&C-сервером.

mid600.jpg
Кибершпионская кампания, нацеленная на русскоязычных дипломатов, длится, начиная с 2013 года

Attor демонстрирует особенную заинтересованность в конкретных процессах, особенно тех, которые связаны с российскими социальными сетями и шифровальными утилитами. Также его интересуют процессы VPN-сервисов, защищенные почтовые клиенты Hushmail и The Bat! и утилита для шифрования дисков TrueCrypt.

Библиотеки вредоносной программы существуют на жестком диске только в сжатом и зашифрованном виде: разархивирование происходит только в оперативной памяти. Вероятно, таким образом авторы вредоноса надеялись предохранить его от обнаружения, и последние семь лет им удавалось этой цели достичь.

Attor также обладает рядом механизмов для загрузки и подключения новых плагинов, самообновления и автоматической выгрузки собранных данных на сервер операторов.

Скрытый арсенал

Системный монитор Attor привлек наибольшее внимание исследователей: как выяснилось, этот модуль использует метаданные файлов для создания цифровых отпечатков каждого устройства, используя при этом команды протокола AT, разработанного еще в 1980 г. для установления связи с GSM/GPRS-модемами и телефонами, подключенными в данный момент к компьютеру. По мнению экспертов ESET, целью авторов Attor было обнаруживать старые модемы и телефоны, и получение важных сведений о них - таких как IMEI, IMSI, MSISDN. По-видимому, в дальнейшем операторы Attor, используя эти данные, дополняли основной вредонос специализированными плагинами для вывода данных уже с этих конкретных устройств.

К настоящему времени ESET удалось проанализировать несколько десятков случаев заражения. Тем не менее, выяснить первоначальный вектор заражения и установить полный спектр данных, выводом которых занимается Attor, до сих пор не удалось. Эксперты ESET полагают, что восемь выявленных плагинов для Attor - также лишь часть его арсенала.

«Совершенно очевидный случай продвинутого кибершпионажа, - считает Олег Галушкин, генеральный директор компании SEC Consult Services. - По всей видимости, разработкой занималась спецслужба не слишком дружественного РФ иностранного государства, о чем прямо свидетельствует эффективность киберкампании и то, что ее в течение нескольких лет не удавалось обнаружить. Однако конкретная атрибуция в таких случаях - крайне проблемная и, в конечном счете, неблагодарная вещь».

Короткая ссылка